VIRUS INFORMATIQUE

Carte mentale

Élargissez votre recherche dans Universalis

Virus, cheval de Troie et ver

Le virus informatique appartient à la grande famille des logiciels malveillants (malware en anglais) qui comprend aussi le cheval de Troie et le ver informatique. Le principe général de fonctionnement de ces trois types de logiciels est toujours le même :

Principe de fonctionnement d’un virus informatique

Tableau : Principe de fonctionnement d’un virus informatique

Un virus informatique est toujours constitué de quatre parties, chacune d’entre elles remplissant une fonction spécifique. Le virus doit tout d’abord se propager dans un programme sain (on dit qu’il se réplique ou s’autoreproduit). Tant que les conditions de son déclenchement... 

Crédits : Encyclopædia Universalis France

Afficher

– exploiter une ou plusieurs faiblesses du système informatique cible pour installer (infecter) un logiciel (ou un système) afin d'en prendre momentanément le contrôle ;

– attendre que la condition de déclenchement soit atteinte (date anniversaire, nombre d'activation, etc.) pour agir ;

– perpétrer une action délictueuse (activation de la charge virale) qui va de la simple gêne (affichage d'un message) au cybercrime (par exemple, vol de numéros de cartes bancaires) ;

– rester le plus discret possible en se déplaçant sans cesse en mémoire et en changeant de forme.

Un cheval de Troie (Trojan horse en anglais) exploite, comme les autres logiciels malveillants, les failles des systèmes d'exploitation et des réseaux pour s'installer sur une machine hôte, mais son objectif, plus que le cybervandalisme ou la publicité, est la prise de contrôle à distance des ressources d'un ordinateur par usurpation d'identité (spoofing) dans le but d'accéder frauduleusement à des données informatiques protégées (espionnage, altération ou récupération de données confidentielles). Un tel logiciel n'a pas de fonction d'autoreproduction car son auteur cherche à créer et maintenir le plus discrètement possible un canal de communication caché et bidirectionnel avec l'ordinateur cible, pour y lire ou écrire des données. Contrairement au virus, qui ne fait que perturber les hôtes et qui ne renvoie aucune information à son concepteur, un cheval de Troie exploite les possibilités déportées d'exécution de code pour accéder à des données (mots de passe, etc.) qui vont être renvoyées au concepteur du logiciel malveillant.

Les trois types de logiciels malveillants

Dessin : Les trois types de logiciels malveillants

Les premiers virus, propagés par les supports de stockage (disquettes, clés USB…), avaient pour principale fonction de provoquer un dysfonctionnement des ordinateurs ciblés, selon un schéma monodirectionnel (en a). Avec l’avènement des réseaux, le virus est devenu un moyen de prendre à... 

Crédits : Encyclopædia Universalis France

Afficher

Un ver informatique (worm en anglais) exploite encore plus intensément les ressources de communication de l'ordinateur hôte pour se propager de machine en machine et brouiller les pistes entre l'auteur du ver et la cible réelle. L'ordinateur infecté sert alors de passerelle pour des actions délictueuses, ce qui complique l'identification de l'auteur de ces cybercrimes. Un ver n'a pas forcément besoin d'une application hôte comme le virus pour s'installer et se distingue de celui-ci par sa charge virale qui est une prise de contrôle de la machine, celle-ci étant déclenchée immédiatement et le plus discrètement possible.

Un logiciel malveillant est donc caractérisé par son action : un virus n'a d'autre fonction que de gêner ou de détruire ; un cheval de Troie rend possible la prise de contrôle directe d'un ordinateur hôte ; un ver exploite les failles des couches réseau des systèmes d'exploitation pour que cette prise de contrôle se fasse de manière transitive, à travers plusieurs machines.

Quelle que soit leur technique d'infection ou leur action, les logiciels malveillants doivent être traqués et éradiqués dans les plus brefs délais par les logiciels spécialisés que sont les antivirus car une infection peut entraîner à tout moment une perte de contrôle de l'ordinateur pour l'utilisateur. Un système contaminé peut avoir des conséquences dramatiques sur les plans humain (piratage ou perte d'informations privées), juridique (usurpation d'identité) et économique (destruction de données sensibles).

1  2  3  4  5
pour nos abonnés,
l’article se compose de 7 pages

Médias de l’article

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique
Crédits : Encyclopædia Universalis France

tableau

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants
Crédits : Encyclopædia Universalis France

dessin

Virus informatique

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie

Afficher les 3 médias de l'article


Écrit par :

Classification

Autres références

«  VIRUS INFORMATIQUE  » est également traité dans :

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Définitions »  : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 986 mots
  •  • 2 médias

Dans le chapitre «  Sécurité »  : […] Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements […] Lire la suite

Voir aussi

Les derniers événements

5-31 août 2021 France. Annonce de nouvelles mesures sanitaires et économiques.

Le président Emmanuel Macron indique que « nous allons vivre pour encore plusieurs mois avec ce virus ». Il demande au gouvernement « de tenir au moins la cible de cinquante millions » de personnes vaccinées « fin août ». L’exécutif décrète le confinement en Guadeloupe, qui sera effectif le 13, et place la Polynésie française en état d’urgence sanitaire. […] Lire la suite

3-31 mai 2020 France. Début du déconfinement.

La veille, la Commission nationale de l’informatique et des libertés (CNIL) avait rendu un avis favorable à cette application. Le 28, Édouard Philippe présente l’acte II du déconfinement qui doit entrer en vigueur le 2 juin. Il annonce que l’épidémie semble « à ce stade sous contrôle ». Tous les départements sont désormais classés en « zone verte » à l’exception de ceux de l’Île-de-France, de Mayotte et de la Guyane qui demeurent classés en « zone orange ». […] Lire la suite

12 mai - 27 juin 2017 Informatique. Cyberattaque massive par un logiciel rançonneur.

Un virus informatique baptisé « WannaCry » chiffre les données des disques durs et exige le paiement d’une rançon de 300 dollars pour les déverrouiller. Le National Health Service britannique est notamment touché, comme de nombreux services publics et entreprises à travers le monde. Le virus tire parti d’une faille du système d’exploitation Windows découverte en avril et corrigée par Microsoft par le biais d’une mise à jour que tous les utilisateurs n’avaient pas installée. […] Lire la suite

Pour citer l’article

François PÊCHEUX, « VIRUS INFORMATIQUE », Encyclopædia Universalis [en ligne], consulté le 13 août 2022. URL : https://www.universalis.fr/encyclopedie/virus-informatique/